图书介绍
计算机安全PDF|Epub|txt|kindle电子书版本网盘下载
- (英)Dieter Gollmann著;华蓓等译 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115118116
- 出版时间:2003
- 标注页数:263页
- 文件大小:34MB
- 文件页数:283页
- 主题词:
PDF下载
下载说明
计算机安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录3
第部分基础知识3
第1章准备3
1.1定义3
1.1.1安全4
1.1.2计算机安全4
1.1.3机密性5
1.1.4完整性5
1.1.5 可用性6
1.1.6可审计性7
1.1.7可靠性和安全性7
1.1.8本书的计算机安全定义8
1.2计算机安全最根本的两难处境8
1.3数据与信息9
1.4计算机安全的原则9
1.4.1控制重点10
1.4.2人-机标尺10
1.5下面的层次12
1.4.4集中式控制还是分布式控制12
1.4.3复杂性与保险性12
1.6进一步的阅读14
1.7练习题14
第2章身份识别与认证16
2.1用户名和口令16
2.2选择口令17
2.3欺骗攻击19
2.4保护口令文件20
2.5一次签到21
2.6可供选择的方法22
2.7进一步的阅读23
2.8练习题23
第3章访问控制25
3.1背景25
3.2主体和客体25
3.3访问操作26
3.3.1 访问方式26
3.3.2访问权限和访问属性26
3.3.4Windows NT28
3.4所有权28
3.3.3 Unix28
3.5访问控制结构29
3.5.1访问控制矩阵29
3.5.2能力30
3.5.3访问控制列表30
3.6中间控制31
3.6.1组和否定的许可31
3.6.2保护环32
3.6.3 VSTa微内核中的能力32
3.6.5基于角色的访问控制33
3.6.4特权33
3.7安全级别的格34
3.8进一步的阅读36
3.9练习题37
第4章安全模型38
4.1状态机模型38
4.2 Bell-LaPadula模型39
4.2.1安全策略39
4.2.2基本安全定理40
4.2.4 BLP的各个方面及其局限性41
4.2.3稳定41
4.3 Harrison-Ruzzo-Ullman模型42
4.4中国墙模型44
4.5 Biba模型45
4.5.1静态完整性级别46
4.5.2动态完整性级别46
4.5.3调用的策略46
4.6 Clark-Wilson模型47
4.7信息流模型48
4.9练习题49
4.8进一步的阅读49
第5章安全内核51
5.1基本原理51
5.2操作系统完整性52
5.2.1操作模式53
5.2.2受控调用53
5.3硬件安全特性53
5.3.1 计算机体系结构的简单概述54
5.3.2进程和线程55
5.3.3受控调用——中断55
5.3.4 Motorola 68000上的保护56
5.3.5 Intel 80386/80486上的保护57
5.4引用监视器59
5.4.1存储器保护60
5.4.2 Multics操作系统61
5.4.3 BLP的Multics解释62
5.4.4核心原语63
5.5进一步的阅读64
5.6练习题65
第6章Unix的安全69
6.1概述69
第二部分实 践69
6.2 Unix安全体系结构70
6.3登录和用户账号71
6.3.1用户和超级用户71
6.3.2属组72
6.3.3 设置UID和GID73
6.4访问控制73
6.4.1 Unix文件结构73
6.4.2改变许可75
6.4.3缺省许可位76
6.5.1受控调用77
6.4.4 目录的许可77
6.5一般安全原则的实例77
6.5.2删除文件78
6.5.3设备的保护78
6.5.4挂接文件系统79
6.5.5 改变文件系统的根79
6.5.6搜索路径80
6.6审计日志和入侵检测80
6.7包裹层82
6.9进一步的阅读83
6.8安装和配置83
6.10练习题84
第7章Windows NT安全85
7.1概述85
7.2注册86
7.3身份识别和认证88
7.3.1 Windows NT口令方案88
7.3.2登录89
7.4.1 域90
7.4访问控制——特性90
7.3.3绕过SAM API90
7.4.2登录缓存——一个潜在的攻击点91
7.4.3用户账户91
7.4.4安全标识符92
7.4.5 Windows NT对象的访问92
7.4.6 NTFS文件系统93
7.4.7共享94
7.5访问控制——管理94
7.5.2用户权限95
7.5.1本地组和全局组95
7.5.3内置组96
7.5.4WindowsNT中的信任关系96
7.5.5强制配置文件98
7.6审计98
7.7动态链接库DLL的安全考虑99
7.7.1 DLL欺骗99
7.7.2通知包99
7.8进一步的阅读99
7.9练习题100
8.1概述101
第8章问题是怎样产生的101
8.2.1疯狂的黑客102
8.2环境的变化102
8.2.2 CTSS103
8.3边界和语法检查103
8.3.1 Finger漏洞103
8.3.2 VMS登录104
8.3.3 rlogin漏洞104
8.3.4一个Java漏洞105
8.4方便的特性105
8.6旁路106
8.6.1 AS/400机器接口模板106
8.5受控调用106
8.5.2登录的一个潜在问题106
8.5.1 VMS用户授权功能106
8.6.2 at漏洞107
8.6.3 Sidewinder107
8.6.4攻击智能卡108
8.7有缺陷协议的实现109
8.7.1TCP 认证109
8.7.2 Java的DNS漏洞110
8.8病毒攻击111
8.8.1病毒分类112
8.8.2 PC启动过程112
8.8.3 自引导病毒113
8.8.4寄生病毒114
8.8.5伴生病毒114
8.8.6宏病毒115
8.8.7中断的重定向115
8.9.1物理控制和行政控制116
8.9反病毒软件116
8.8.8伪装116
8.9.2加密的校验和117
8.9.3扫描器117
8.10进一步的阅读118
8.11练习题118
第9章安全评估120
9.1概述120
9.2橙皮书122
9.3TNI—可信网络说明125
9.3.3标签126
9.3.1红皮书策略126
9.3.2完整性126
9.3.4其他安全服务127
9.3.5评估分类和合成规则128
9.4信息技术安全评估准则128
9.4.1评估过程129
9.4.2安全功能性129
9.4.3有效性保证130
9.4.4正确性的保证131
9.5通用准则131
9.7成果充分利用了吗132
9.6质量准则132
9.8进一步的阅读133
9.9练习题133
第三部分分布式系统137
第10章分布式系统安全137
10.1概述137
10.1.1安全策略138
10.1.2授权138
10.2.1 Kerberos协议139
10.1.3安全执行139
10.2认证139
10.2.2 DSSA/SPX142
10.2.3个人加密设备144
10.3安全API145
10.3.1 GSS-API145
10.3.2 API和安全148
10.4 CORBA安全149
10.4.1对象请求代理150
10.4.2 CORBA安全模型151
10.4.4保证的安全还是保证的安全服务152
10.4.3认证152
10.5进一步的阅读153
10.6练习题153
第11章WWW安全155
11.1背景155
11.2 Web浏览器156
11.3 CGI脚本157
11.4 Cookie159
11.5认证码160
11.6沙盒161
11.6.1字节码检验程序162
11.6.2 Applet类加载程序163
11.6.3安全管理器163
11.6.4目前的Java安全163
11.7知识产权保护164
11.7.1拷贝保护164
11.7.2使用限制165
11.7.3指纹和水印165
11.9练习题166
11.8进一步的阅读166
第12章密码学介绍168
12.1概述168
12.1.1老的范型168
12.1.2新的范型169
12.1.3密码的密钥170
12.1.4模运算171
12.2密码机制172
12.2.1完整性检查功能172
12.2.2数字签名175
12.2.3加密177
12.3密钥建立协议182
12.3.1 Diffie-Hellman 协议182
12.3.2 Needham-Schroeder协议183
12.4证书183
12.5密码机制的强度184
12.6进一步的阅读186
12.7练习题186
13.1概述188
第13章网络安全188
13.1.1分层模型189
13.1.2嗅探和欺骗190
13.1.3 ISO/OSI安全体系结构191
13.2TCP/IP安全191
13.2.1 IPSEC192
13.2.2 SSL/TLS195
13.3网络边界198
13.4防火墙199
13.4.1报文分组过滤199
13.4.3 双宿主主机防火墙200
13.4.2代理服务器200
13.4.4屏蔽主机防火墙201
13.4.5屏蔽子网防火墙202
13.5进一步的阅读203
13.6练习题203
第四部分理 论207
第14章数据库安全207
14.1概述207
14.2关系数据库209
14.2.2完整性规则211
14.2.1数据库关键字211
14.3访问控制212
14.3.1 SQL的安全模型213
14.3.2优先权的颁发与撤销213
14.3.3 通过视图的访问控制214
14.4.统计数据库的安全性216
14.4.1聚集和推断217
14.4.2 跟踪攻击217
14.4.3对策219
14.5结合操作系统的完整性220
14.7练习题221
14.6进一步的阅读221
15.1基本原理223
第15章多级安全数据库223
15.2关系数据库中的MAC224
15.2.1标识对象224
15.2.2一致的寻址225
15.2.3可见数据225
15.2.4导出关系226
15.2.6干净数据227
15.3多重实例227
15.2.5自主访问控制227
15.4低端插入229
15.5实现方面的问题231
15.6进一步的阅读232
15.7练习题232
第16章并发控制和多级安全234
16.1 目的234
16.2并发控制235
16.2.1积极的和保守的调度器236
16.2.2两阶段锁236
16.2.3多版本时间戳排序237
16.3 MLS并发控制238
16.3.1总体观察239
16.3.2最佳MLS并发控制240
16.3.3单级调度器的MVTO241
16.3.4 MVTO-SS的正确性243
16.4非串行的并发控制243
16.5进一步的阅读246
16.6练习题247
17.2对象模型248
17.1基本原理248
第17章面向对象安全248
17.3对象模型中的安全250
17.4.在面向对象系统中的强制访问控制251
17.4.1标识对象251
17.4.2消息流的控制252
17.4.3 MLS操作系统下的面向对象的安全253
17.5进一步的阅读255
17.6练习题255
参考文献257